JP2007067680A - Authentication apparatus, device to be authenticated, and system for authenticating equipment - Google Patents

Authentication apparatus, device to be authenticated, and system for authenticating equipment Download PDF

Info

Publication number
JP2007067680A
JP2007067680A JP2005249692A JP2005249692A JP2007067680A JP 2007067680 A JP2007067680 A JP 2007067680A JP 2005249692 A JP2005249692 A JP 2005249692A JP 2005249692 A JP2005249692 A JP 2005249692A JP 2007067680 A JP2007067680 A JP 2007067680A
Authority
JP
Japan
Prior art keywords
data
verification
authentication
response
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005249692A
Other languages
Japanese (ja)
Other versions
JP4349348B2 (en
Inventor
Mamoru Chiku
守 知久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2005249692A priority Critical patent/JP4349348B2/en
Priority to US11/501,832 priority patent/US7784105B2/en
Priority to CNB200610126607XA priority patent/CN100550737C/en
Publication of JP2007067680A publication Critical patent/JP2007067680A/en
Application granted granted Critical
Publication of JP4349348B2 publication Critical patent/JP4349348B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform authentication processing with strong resistance against an attack such as decrypting and transmission data copying, etc., by a third person without introducing a large scale function with a large processing load. <P>SOLUTION: When a video camera (an authentication apparatus) 100 is connected to a battery (a device to be authenticated) 200, data for verification generated in a part 102 for generating data for verification is embedded in base data for authentication generated in a part 101 for generating base data for authentication. Then data for authentication is generated and transmitted from the video camera to the battery. A part 203 for generating response data for verification in the battery generates response data for verification, based on the data for verification. Then response data for authentication with the response data for verification embedded in the base data for response generated in a part 204 for generating the base data for response, is returned to the video camera. The video camera compares the data for verification which is transmitted to the battery with the response data for verification in the response data for authentication, so as to authenticate whether the battery is the legitimate device or not. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関し、特に、ビデオカメラが、バッテリの接続を検知した場合に、バッテリが純正品であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関する。   The present invention relates to an authentication device, a device to be authenticated, and a device authentication system for confirming whether or not a secondary device connected to a main device is a legitimate device (genuine product). The present invention relates to an authentication device, an authenticated device, and a device authentication system for confirming whether or not a battery is a genuine product when connection is detected.

従来、主装置(認証装置)に接続して使用する副装置(被認証装置)は、動作の信頼性や安全性、性能などの様々な点から、メーカによって定められた正規の装置(純正品)を使用することが望ましいとされている。例えば、上記の主装置としてビデオカメラ、上記の副装置としてビデオカメラへの給電を行うバッテリを考えた場合、定格電圧・電流の安全性、性能、信頼性から、そのビデオカメラの製造メーカによって定められたバッテリを使用することが望ましい。   Conventionally, the secondary device (authenticated device) used by connecting to the main device (authentication device) is a legitimate device (genuine product) determined by the manufacturer in terms of operational reliability, safety, performance, etc. ) Is preferred. For example, when considering a video camera as the main device and a battery that supplies power to the video camera as the sub device, the video camera manufacturer determines the safety, performance, and reliability of the rated voltage and current. It is desirable to use a rechargeable battery.

上述のように、相互に接続する装置を認証する従来の技術としては、例えば、下記の特許文献1に開示されている技術が知られている。特許文献1に開示されている技術では、主装置が、副装置の認証を行うために、まず乱数を発生し、複数の異なる秘密鍵からなる鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して副装置に送信する。副装置は、主装置と同一の鍵束を有しており、この鍵束を用いて暗号化データを復号して乱数を取り出すとともに、鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して主装置に返信する。そして、主装置は、鍵束を用いて、受信した返信データを復号して乱数を取り出し、最初に発生した乱数と一致する値が得られた場合には、認証合格として、副装置が正当な装置であると判断する。
特開平11−8618号公報(図3)
As described above, as a conventional technique for authenticating devices connected to each other, for example, a technique disclosed in Patent Document 1 below is known. In the technique disclosed in Patent Document 1, in order for the main device to authenticate the sub device, first, a random number is generated, and one of the secret keys of a plurality of different secret keys is used as the encryption key. Then, this random number is encrypted and transmitted to the secondary device. The secondary device has the same key ring as the main device, decrypts the encrypted data using this key ring, takes out the random number, and uses one of the secret keys in the key ring as an encryption key, This random number is encrypted and sent back to the main unit. Then, the main device uses the key ring to decrypt the received reply data to extract a random number, and when a value that matches the first generated random number is obtained, the authentication is passed and the sub device is valid. Judged to be a device.
Japanese Patent Laid-Open No. 11-8618 (FIG. 3)

しかしながら、特許文献1に開示されている技術のように、秘密鍵を用いた暗号処理及び復号処理を行った場合には、主装置と副装置との間で伝送されるデータが複雑化して、第三者による暗号解読や伝送データの模倣などの攻撃に対する耐性は強固なものとなるが、鍵を用いた暗号処理及び復号処理は、その処理負荷が非常に大きいという問題がある。   However, as in the technique disclosed in Patent Document 1, when encryption processing and decryption processing using a secret key are performed, data transmitted between the main device and the sub device is complicated, Although resistance against attacks such as decryption by a third party and imitation of transmission data is strong, encryption processing and decryption processing using a key has a problem that the processing load is very large.

例えば、特許文献1に開示されている技術では、主装置及び副装置の両方共、データの暗号処理及び復号処理を行うために、それぞれが複雑な演算を実行する必要があるとともに、複数の秘密鍵からなる鍵束があらかじめ格納されている不揮発性メモリを有する必要がある。   For example, in the technique disclosed in Patent Document 1, both the main apparatus and the sub apparatus need to perform complicated operations and perform a plurality of secrets in order to perform data encryption processing and decryption processing. It is necessary to have a non-volatile memory in which a key ring consisting of keys is stored in advance.

純正品の認証処理は、主装置及び副装置による本来の動作の前処理に当たるため、このような前処理のために回路(又はソフトウェア)の規模を大きくしたくはないという要請がある一方、上述の特許文献1に開示されている技術では、各装置に暗号処理及び復号処理に係る複雑な演算を実行するための機能や、鍵束を格納しておくための不揮発性メモリなどを設ける必要がある。このように大規模な機能の導入によって、各装置のコンパクト化や軽量化、コストの低減、各装置における処理負荷の軽減を実現することは困難になる。また、鍵を用いた暗号処理や復号処理は演算量が多いため、特許文献1に開示されている技術では、認証の合格/不合格が判断されるまでに時間がかかるという問題もある。   The genuine product authentication process is a pre-process of the original operation by the main device and the sub-device. Therefore, there is a request that the scale of the circuit (or software) is not increased for such pre-processing. In the technology disclosed in Patent Document 1, it is necessary to provide each device with a function for executing complicated operations related to encryption processing and decryption processing, a non-volatile memory for storing a key ring, and the like. is there. Introducing such a large-scale function makes it difficult to reduce the size and weight of each device, reduce the cost, and reduce the processing load on each device. In addition, since encryption processing and decryption processing using a key have a large amount of calculation, the technique disclosed in Patent Document 1 also has a problem that it takes time to determine whether the authentication is passed or failed.

上記の課題に鑑み、本発明は、処理負荷の大きい大規模な機能を導入することなく、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現するための認証装置及び被認証装置並びに機器認証システムを提供することを目的とする。   In view of the above-described problems, the present invention realizes authentication processing having strong resistance to attacks such as decryption by a third party and imitation of transmission data without introducing a large-scale function with a large processing load. An object of the present invention is to provide an authentication device, a device to be authenticated, and a device authentication system.

上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置であって、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
有する認証装置が提供される。
In order to achieve the above object, according to the present invention, there is provided an authentication device for authenticating whether or not the device to be authenticated is a regular device,
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed.
An authentication device is provided.

また、上記の目的を達成するため、本発明によれば、認証装置に対して正規の装置であることを証明する被認証装置であって、
N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
有する被認証装置が提供される。
In order to achieve the above object, according to the present invention, a device to be authenticated that proves that the device is a legitimate device with respect to the authentication device,
Authentication data receiving means for receiving N (N is a natural number) bytes of authentication data from the authentication device;
Verification data extraction means for extracting M (M is a natural number) bytes of verification data smaller than N bytes from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X (X is a natural number) bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
A verification response for generating M-byte verification response data by returning each of the plurality of X-bit verification data added with the random number by the adding means to the bit area divided by the verification data dividing means Data generation means;
Response base data generating means for generating response base data of L (L is a natural number) bytes larger than M bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating authentication response data that is response data of the authentication data;
Authentication response data transmitting means for transmitting the authentication response data generated by the authentication response data generating means to the authentication device;
A device to be authenticated is provided.

また、上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置と、前記被認証装置とにより構成されている機器認証システムであって、
前記認証装置が、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
前記被認証装置が、
前記認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システムが提供される。
In order to achieve the above object, according to the present invention, there is provided a device authentication system including an authentication device that authenticates whether or not the device to be authenticated is a legitimate device, and the device to be authenticated. There,
The authentication device is
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed,
The device to be authenticated is
Authentication data receiving means for receiving the authentication data from the authentication device;
Verification data extraction means for extracting the verification data from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X-bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
Verification response data for generating the verification response data by returning the plurality of X-bit verification data added with the random number by the addition means to each of the bit areas divided by the verification data division means Generating means;
Response base data generating means for generating the response base data of L bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating response data for authentication;
An apparatus authentication system is provided that includes authentication response data transmission means for transmitting the authentication response data generated by the authentication response data generation means to the authentication device.

本発明は、上記の構成を有しており、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有している。   The present invention has the above-described configuration, and does not introduce a large-scale function with a large processing load, but only with small-scale arithmetic processing, and can attack attacks such as decryption by a third party and imitation of transmission data. On the other hand, it has an effect that authentication processing having strong tolerance can be realized.

以下、図面を参照しながら、本発明の実施の形態における認証装置及び被認証装置並びに機器認証システムについて説明する。なお、以下では、本発明の実施の形態における認証装置がビデオカメラであり、本発明の実施の形態における被認証装置が上記のビデオカメラに接続するバッテリである場合を一例として説明するが、認証装置及び被認証装置の組み合わせは、これに限定されるものではなく、任意の装置と、この任意の装置に接続して動作を行う装置との任意の組み合わせを、本発明に係る認証装置及び被認証装置とすることが可能である。また、ここでは、ビデオカメラを認証装置、バッテリを被認証装置としているが、認証を行う主体である主装置及び認証される客体である副装置の設定は任意であり、例えば、バッテリを認証装置、ビデオカメラを被認証装置としてもよい。   Hereinafter, an authentication apparatus, an apparatus to be authenticated, and a device authentication system according to an embodiment of the present invention will be described with reference to the drawings. In the following, a case where the authentication device in the embodiment of the present invention is a video camera and the authentication target device in the embodiment of the present invention is a battery connected to the video camera will be described as an example. The combination of the device and the device to be authenticated is not limited to this, and any combination of an arbitrary device and a device that operates by being connected to the arbitrary device may be an authentication device and a device to be authenticated. An authentication device can be used. Also, here, the video camera is the authentication device and the battery is the device to be authenticated, but the settings of the main device that is the subject of authentication and the secondary device that is the object to be authenticated are arbitrary. For example, the battery is the authentication device. The video camera may be an authenticated device.

まず、図1を参照しながら、本発明に係る認証装置の一例として挙げるビデオカメラ、及び本発明に係る被認証装置の一例として挙げるバッテリのそれぞれが有する機能について説明する。図1は、本発明の実施の形態における認証装置及び被認証装置が有する機能の一例を模式的に示す機能ブロック図である。図1には、ビデオカメラ100と、このビデオカメラ100に接続して給電を行うバッテリ200とが図示されている。なお、図1には、主に本発明に係る機能に関連する構成要素のみが図示されており、ビデオカメラ100やバッテリ200の各種機能(例えば、CCD(Charge Coupled Devices)カメラ、画像処理DSP(Digital Signal Processor)、LCD(Liquid Crystal Display:液晶ディスプレイ)や、給電制御を行うレギュレータなど)に関しては、図示省略する。   First, with reference to FIG. 1, functions of a video camera exemplified as an example of an authentication apparatus according to the present invention and a battery exemplified as an example of an authenticated apparatus according to the present invention will be described. FIG. 1 is a functional block diagram schematically showing an example of the functions of the authentication device and the device to be authenticated according to the embodiment of the present invention. FIG. 1 illustrates a video camera 100 and a battery 200 that is connected to the video camera 100 and supplies power. FIG. 1 mainly shows only components related to the functions according to the present invention. Various functions of the video camera 100 and the battery 200 (for example, a CCD (Charge Coupled Devices) camera, an image processing DSP ( A digital signal processor (LCD), a liquid crystal display (LCD), a regulator that controls power supply, and the like are not illustrated.

図1に図示されているビデオカメラ100は、認証用基底データ生成部101、検証用データ生成部102、認証用データ生成部103、検証用データ格納部104、認証用データ送信部105、認証用応答データ受信部106、検証用応答データ抽出部107、比較検証部108、動作制御部109を有している。一方、図1に図示されているバッテリ200は、認証用データ受信部201、検証用データ抽出部202、検証用応答データ生成部203、応答用基底データ生成部204、認証用応答データ生成部205、認証用応答データ送信部206を有している。なお、各構成要素によって表されるデータ処理機能、データ演算機能、データ比較機能などは、回路などのハードウェア及び/又はCPU(Central Processing Unit:中央演算処理装置)などによって実行されるソフトウェアによって実現可能である。   A video camera 100 illustrated in FIG. 1 includes an authentication base data generation unit 101, a verification data generation unit 102, an authentication data generation unit 103, a verification data storage unit 104, an authentication data transmission unit 105, and an authentication data. A response data receiving unit 106, a verification response data extracting unit 107, a comparison verification unit 108, and an operation control unit 109 are included. On the other hand, the battery 200 illustrated in FIG. 1 includes an authentication data reception unit 201, a verification data extraction unit 202, a verification response data generation unit 203, a response base data generation unit 204, and an authentication response data generation unit 205. The authentication response data transmission unit 206 is included. The data processing function, data calculation function, data comparison function, etc. represented by each component are realized by hardware such as a circuit and / or software executed by a CPU (Central Processing Unit). Is possible.

ビデオカメラ100の認証用基底データ生成部101は、認証用基底データPを生成する機能を有している。この認証用基底データ生成部101で生成された認証用基底データPは、認証用データ生成部103に供給される。   The authentication basic data generation unit 101 of the video camera 100 has a function of generating authentication basic data P. The authentication base data P generated by the authentication base data generation unit 101 is supplied to the authentication data generation unit 103.

認証用基底データPは、所定のNバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、認証用基底データPは、後述のように、検証用データAが埋め込まれる基底となるデータであり、認証処理に必要となる検証用データAを隠蔽するためのダミーのビットを構成するデータである。   The authentication base data P is data having a predetermined N byte array and the value of each bit being set to 0 or 1 at random. As will be described later, the authentication base data P is data serving as a basis in which the verification data A is embedded, and data constituting a dummy bit for concealing the verification data A necessary for the authentication processing. It is.

具体的には、例えばN=4とした場合には、認証用基底データPは、図5に図示されている4バイトのランダムなビット配列となる。なお、図5には、認証用基底データPが、“01010011110001010010101011010001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、認証用基底データPの各ビットを表す際には、例えばP(X4,Y3)などのような座標表現によって表すこともある。   Specifically, for example, when N = 4, the authentication base data P is a 4-byte random bit array illustrated in FIG. Note that FIG. 5 shows an example in which the authentication base data P has a value of “01011011110001010010101011010001”, but for each byte (8 bits) for clarity of illustration. The lines are described separately, and the Y1-Y4 coordinates are set for each line, and the X0-X7 coordinates are set for each column. In the following, when each bit of the authentication base data P is represented, it may be represented by a coordinate expression such as P (X4, Y3).

また、ビデオカメラ100の検証用データ生成部102は、検証用データAを生成する機能を有しており、この検証用データ生成部102で生成された検証用データAは、認証用データ生成部103に供給されるとともに、検証用データ格納部104に格納される。   The verification data generation unit 102 of the video camera 100 has a function of generating verification data A. The verification data A generated by the verification data generation unit 102 is an authentication data generation unit. 103 and stored in the verification data storage unit 104.

検証用データAは、所定のMバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。ただし、検証用データAのバイト数Mは、上記の認証用基底データPのバイト数Nよりも小さな値とする必要がある。具体的には、例えばM=2とした場合には、検証用基底データAは、図6に図示されている2バイトのランダムなビット配列となる。なお、図6には、検証用データAが、“0110101111100001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用データAの各ビットを表す際には、例えばA(X5,Y2)などのような座標表現によって表すこともある。   The verification data A is data having a predetermined M-byte array and the value of each bit being set to 0 or 1 at random. However, the number of bytes M of the verification data A needs to be smaller than the number of bytes N of the authentication base data P. Specifically, for example, when M = 2, the verification base data A is a 2-byte random bit array illustrated in FIG. In FIG. 6, the case where the verification data A has a value of “0110101111100001” is illustrated as an example. However, for the sake of clarity, the verification data A is performed for each byte (8 bits). And the coordinates of Y1 to Y2 are set for each row and the coordinates of X0 to X7 are set for each column. In the following description, each bit of the verification data A may be expressed by a coordinate expression such as A (X5, Y2).

また、ビデオカメラ100の認証用データ生成部103は、認証用基底データ生成部101で生成された認証用基底データPと、検証用データ生成部102で生成された検証用データAとに基づいて、認証用データQを生成する機能を有している。この認証用データ生成部103で生成された認証用データQは、認証用データ送信部105に供給される。   Further, the authentication data generation unit 103 of the video camera 100 is based on the authentication base data P generated by the authentication base data generation unit 101 and the verification data A generated by the verification data generation unit 102. And a function of generating authentication data Q. The authentication data Q generated by the authentication data generation unit 103 is supplied to the authentication data transmission unit 105.

認証用データQは、認証用基底データPに検証用データAが埋め込まれることによって生成される。例えば、認証用データ生成部103は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、認証用基底データP内に検証用データAの埋め込み処理を行う。   The authentication data Q is generated by embedding verification data A in authentication base data P. For example, the authentication data generation unit 103 grasps an embedding pattern predetermined by the specification, and performs the embedding process of the verification data A in the authentication base data P according to the embedding pattern.

具体的には、例えば、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められている。図7に図示されている埋め込みパターンは、認証用基底データPにおいて、検証用データAのビットによる置換が行われる位置を模式的に示すものである。認証用データ生成部103は、図7に図示されているような埋め込みパターンに基づいて、図5に図示されている認証用基底データP内に、図6に図示されている検証用データAの埋め込み処理を行う。   Specifically, for example, an embedding pattern as illustrated in FIG. 7 is predetermined according to the specification. The embedding pattern shown in FIG. 7 schematically shows the positions where the verification data A is replaced by bits in the authentication base data P. Based on the embedding pattern as illustrated in FIG. 7, the authentication data generation unit 103 includes the verification data A illustrated in FIG. 6 in the authentication base data P illustrated in FIG. Perform embedding.

これにより、認証用データ生成部103は、P(X0,Y1)のビット値をA(X7,Y1)のビット値に、P(X3,Y1)のビット値をA(X0,Y2)のビット値に、P(X4,Y1)のビット値をA(X6,Y2)のビット値に、P(X6,Y1)のビット値をA(X1,Y2)のビット値に、P(X1,Y2)のビット値をA(X5,Y2)のビット値に、P(X2,Y2)のビット値をA(X6,Y1)のビット値に、P(X5,Y2)のビット値をA(X5,Y1)のビット値に、P(X7,Y2)のビット値をA(X2,Y1)のビット値に、P(X1,Y3)のビット値をA(X3,Y1)のビット値に、P(X3,Y3)のビット値をA(X2,Y2)のビット値に、P(X5,Y3)のビット値をA(X0,Y1)のビット値に、P(X0,Y4)のビット値をA(X4,Y2)のビット値に、P(X2,Y4)のビット値をA(X3,Y2)のビット値に、P(X4,Y4)のビット値をA(X4,Y1)のビット値に、P(X6,Y4)のビット値をA(X7,Y2)のビット値に、P(X7,Y4)のビット値をA(X1,Y1)のビット値にそれぞれ置換して、認証用データQを生成する。   Thereby, the authentication data generation unit 103 sets the bit value of P (X0, Y1) to the bit value of A (X7, Y1) and the bit value of P (X3, Y1) to the bit of A (X0, Y2). In the value, the bit value of P (X4, Y1) is the bit value of A (X6, Y2), the bit value of P (X6, Y1) is the bit value of A (X1, Y2), and P (X1, Y2) ) Bit value of A (X5, Y2), bit value of P (X2, Y2) to bit value of A (X6, Y1), and bit value of P (X5, Y2) to A (X5 , Y1), the bit value of P (X7, Y2) to the bit value of A (X2, Y1), the bit value of P (X1, Y3) to the bit value of A (X3, Y1), The bit value of P (X3, Y3) is changed to the bit value of A (X2, Y2), and the bit value of P (X5, Y3) is changed to that of A (X0, Y1). The bit value of P (X0, Y4) is the bit value of A (X4, Y2), the bit value of P (X2, Y4) is the bit value of A (X3, Y2), and P (X4 , Y4), the bit value of A (X4, Y1), the bit value of P (X6, Y4), the bit value of A (X7, Y2), and the bit value of P (X7, Y4), A Authentication data Q is generated by substituting each bit value for (X1, Y1).

この結果、認証用基底データP内への検証用データAの埋め込みが行われ、図8に図示されているように、“11010011101000010011101001011011”の値を有する4バイト(認証用基底データPと同一のバイト数N)の認証用データQが生成される。なお、例えば、認証用基底データPと検証用データAとはそれぞれ独立して生成されるため、上述の例において、P(X3,Y1)のビット値1をA(X0,Y2)のビット値1に置換する場合のように、実質的にはビット値の置換が行われない場合も起こり得る。   As a result, the verification data A is embedded in the authentication base data P. As shown in FIG. 8, 4 bytes having the value “11010011101000000010011101001011011” (the same byte as the authentication base data P) are obtained. Number N) of authentication data Q is generated. For example, since the authentication base data P and the verification data A are generated independently of each other, the bit value 1 of P (X3, Y1) is changed to the bit value of A (X0, Y2) in the above example. There may be a case where the bit value is not substantially replaced as in the case of replacing with 1.

また、ビデオカメラ100の検証用データ格納部104は、検証用データ生成部102で生成された検証用データAを格納する機能を有している。検証用データ格納部104は、検証用データ生成部102で生成されてから、比較検証部108によって読み出されるまで、検証用データAの格納を行う。   The verification data storage unit 104 of the video camera 100 has a function of storing the verification data A generated by the verification data generation unit 102. The verification data storage unit 104 stores the verification data A from being generated by the verification data generation unit 102 until being read by the comparison verification unit 108.

また、ビデオカメラ100の認証用データ送信部105は、認証用データ生成部103で生成された認証用データQを、バッテリ200に送信する機能を有している。   The authentication data transmission unit 105 of the video camera 100 has a function of transmitting the authentication data Q generated by the authentication data generation unit 103 to the battery 200.

一方、バッテリ200の認証用データ受信部201は、ビデオカメラ100の認証用データ送信部105から送信された認証用データQを受信する機能を有している。この認証用データ受信部201で受信された認証用データQは、検証用データ抽出部202に供給される。   On the other hand, the authentication data receiving unit 201 of the battery 200 has a function of receiving the authentication data Q transmitted from the authentication data transmitting unit 105 of the video camera 100. The authentication data Q received by the authentication data receiving unit 201 is supplied to the verification data extracting unit 202.

また、バッテリ200の検証用データ抽出部202は、認証用データ受信部201で受信した認証用データQ内に埋め込まれている検証用データAを抽出する機能を有している。この検証用データ抽出部202は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成の際に使用する埋め込みパターン(図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用データ抽出部202は、上述の認証用データ生成部103における認証用データQ内への検証用データAの埋め込み処理と逆の流れの処理を行うことによって、図8に図示されている認証用データQから、図6に図示されている検証用データAを抽出することが可能である。検証用データ抽出部202で抽出された検証用データAは、検証用応答データ生成部203に供給される。   The verification data extraction unit 202 of the battery 200 has a function of extracting verification data A embedded in the authentication data Q received by the authentication data reception unit 201. The verification data extraction unit 202 grasps in advance the embedding pattern (embedding pattern shown in FIG. 7) used by the authentication data generation unit 103 of the video camera 100 when generating the authentication data Q. . Therefore, the verification data extraction unit 202 is illustrated in FIG. 8 by performing a process reverse to the process of embedding the verification data A in the authentication data Q in the authentication data generation unit 103 described above. The verification data A shown in FIG. 6 can be extracted from the authentication data Q. The verification data A extracted by the verification data extraction unit 202 is supplied to the verification response data generation unit 203.

また、バッテリ200の検証用応答データ生成部203は、検証用データ抽出部202で抽出された検証用データAに対して、所定のアルゴリズムを実行することによって、検証用応答データBを生成する機能を有している。検証用応答データ生成部203において実行される所定のアルゴリズムは、その処理負荷や処理遅延を考慮して、例えば、下記に示す演算を実行するアルゴリズムが採用されることが望ましい。   The verification response data generation unit 203 of the battery 200 has a function of generating verification response data B by executing a predetermined algorithm on the verification data A extracted by the verification data extraction unit 202. have. As the predetermined algorithm executed in the verification response data generation unit 203, it is desirable to adopt, for example, an algorithm that executes the following calculation in consideration of the processing load and processing delay.

ここで、図2を参照しながら、検証用データAから検証用応答データBを生成するためにバッテリ200の検証用データ抽出部202で実行されるアルゴリズムについて説明する。図2は、本発明の実施の形態において、検証用データAから検証用応答データBを生成するために被認証装置で実行されるアルゴリズムの一例を示すフローチャートである。   Here, an algorithm executed by the verification data extraction unit 202 of the battery 200 to generate the verification response data B from the verification data A will be described with reference to FIG. FIG. 2 is a flowchart showing an example of an algorithm executed in the authenticated apparatus to generate verification response data B from verification data A in the embodiment of the present invention.

図2において、検証用応答データ生成部203は、検証用データ抽出部202から検証用データAが供給された場合、この検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割する(ステップS401)。これにより、例えば、図6に図示されている2バイトの検証用データAから、図9に図示されている4ビット単位の4つのデータが生成される。なお、以下では、図6に図示されている検証用データAから生成される4つのデータのうち、“1011”の値を有するデータをデータA1、“0110”の値を有するデータをデータA2、“0001”の値を有するデータをデータA3、“1110”の値を有するデータをデータA4と表記する。   In FIG. 2, when the verification data A is supplied from the verification data extraction unit 202, the verification response data generation unit 203 divides the verification data A into bytes, and further, data for each byte. Is divided into upper 4 bits and lower 4 bits (step S401). As a result, for example, four pieces of 4-bit data shown in FIG. 9 are generated from the 2-byte verification data A shown in FIG. In the following, among the four data generated from the verification data A shown in FIG. 6, data having a value of “1011” is data A1, data having a value of “0110” is data A2, Data having a value of “0001” is represented as data A3, and data having a value of “1110” is represented as data A4.

次に、検証用応答データ生成部203は、例えば1〜4(すなわち、ビット表記では“001”〜“100”)の範囲となる4つの乱数r1〜r4を発生し(ステップS403)、これら4つのデータA1〜A4のそれぞれに対して、各乱数r1〜r4を加算することによって、データB1=データA1+乱数r1、データB2=データA2+乱数r2、データB3=データA3+乱数r3、データB4=データA4+乱数r4の4つのデータB1〜B4を生成する(ステップS405)。例えば、乱数r1=4、乱数r2=1、乱数r3=2、乱数r4=1とした場合、図9に図示されている4つのデータA1〜A4から、図10に図示されている4つのデータB1〜B4(データB1の値“1111”、データB2の値“0111”、データB3の値“0011”、データB4の値“1111”)が生成される。なお、乱数r1〜r4の加算によって“1111”を超えるキャリー(桁上がり)が発生した場合には、最上位ビット(下位5ビット目)の値が切り捨てられ、下位4ビットの値を加算結果にすることが望ましい。   Next, the verification response data generation unit 203 generates, for example, four random numbers r1 to r4 in a range of 1 to 4 (that is, “001” to “100” in bit notation) (Step S403). By adding the random numbers r1 to r4 to each of the data A1 to A4, data B1 = data A1 + random number r1, data B2 = data A2 + random number r2, data B3 = data A3 + random number r3, data B4 = data Four data B1 to B4 of A4 + random number r4 are generated (step S405). For example, when the random number r1 = 4, the random number r2 = 1, the random number r3 = 2, and the random number r4 = 1, the four data A1 to A4 illustrated in FIG. 9 to the four data illustrated in FIG. B1 to B4 (data B1 value “1111”, data B2 value “0111”, data B3 value “0011”, and data B4 value “1111”) are generated. When a carry (carry) exceeding “1111” occurs due to the addition of random numbers r1 to r4, the value of the most significant bit (lower 5th bit) is discarded, and the value of the lower 4 bits is used as the addition result. It is desirable to do.

データB1〜B4の演算後、検証用応答データ生成部203は、検証用データAからデータA1〜A4を生成した処理とは逆の流れの処理を行って、データB1とデータB2との結合、データB3とのデータB4との結合によって1バイトのデータを2つ生成し、さらに、これら2つのデータを結合して2バイトの検証用応答データBを生成する(ステップS407)。この結果、図11に図示されている検証用応答データBが生成される。検証用応答データ生成部203で生成された検証用応答データBは、認証用応答データ生成部205に供給される。なお、図11には、検証用応答データBが、“0111111111110011”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用応答データBの各ビットを表す際には、例えばB(X5,Y2)などのような座標表現によって表すこともある。   After the calculation of the data B1 to B4, the verification response data generation unit 203 performs the reverse process of the process of generating the data A1 to A4 from the verification data A, and combines the data B1 and the data B2. Two 1-byte data are generated by combining the data B3 and the data B4, and further, these two data are combined to generate 2-byte verification response data B (step S407). As a result, the verification response data B shown in FIG. 11 is generated. The verification response data B generated by the verification response data generation unit 203 is supplied to the authentication response data generation unit 205. In FIG. 11, the case where the verification response data B has a value of “0111111111110011” is shown as an example, but for each byte (8 bits), the illustration is clear. The lines are described separately, and the Y1-Y2 coordinates are set for each line and the X0-X7 coordinates are set for each column. In the following description, each bit of the response data for verification B may be expressed by a coordinate expression such as B (X5, Y2).

また、上述の例では、検証用データAを4分割した後に、各4ビット単位のデータに対して1〜4の範囲の乱数r1〜r4を加算して検証用応答データBを生成するアルゴリズムが一例として挙げられているが、例えば、検証用データAの分割数は4に限定されるものではなく、乱数r1〜r4の範囲も1〜4に限定されるものではない。また、検証用データAの分割単位は4ビット幅には限定されるものではなく、検証用データAは、異なるビット幅のデータに分割されてもよい。さらに、上述のアルゴリズムとは異なる任意のアルゴリズムを用いて、検証用データAから検証用応答データBが生成されてもよい。   In the above example, after the verification data A is divided into four, an algorithm for generating verification response data B by adding random numbers r1 to r4 in the range of 1 to 4 to each 4-bit unit data. For example, the number of divisions of the verification data A is not limited to 4, and the range of the random numbers r1 to r4 is not limited to 1 to 4, for example. Further, the division unit of the verification data A is not limited to the 4-bit width, and the verification data A may be divided into data having different bit widths. Furthermore, the verification response data B may be generated from the verification data A using an arbitrary algorithm different from the above-described algorithm.

また、バッテリ200の応答用基底データ生成部204は、応答用基底データRを生成する機能を有している。この応答用基底データ生成部204で生成された応答用基底データRは、認証用応答データ生成部205に供給される。   The response base data generation unit 204 of the battery 200 has a function of generating response base data R. The response base data R generated by the response base data generation unit 204 is supplied to the authentication response data generation unit 205.

応答用基底データRは、所定のLバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、応答用基底データRは、後述のように、検証用応答データBが埋め込まれる基底となるデータであり、認証処理に必要となる検証用応答データBを隠蔽するためのダミーのビットを構成するデータである。   The response base data R is data having a predetermined L byte array and the value of each bit being set to 0 or 1 at random. As will be described later, the response base data R is the base data in which the verification response data B is embedded, and constitutes a dummy bit for concealing the verification response data B necessary for the authentication process. It is data to be.

具体的には、例えばL=4とした場合には、応答用基底データRは、図12に図示されている4バイトのランダムなビット配列となる。なお、応答用基底データRは、ビデオカメラ100の認証用基底データ生成部101で生成される認証用基底データPと同様の構造を有しているが、応答用基底データ生成部204は、独自に応答用基底データRを生成するため、基本的には応答用基底データRの値は、認証用基底データPの値とは異なる値を取る。   Specifically, for example, when L = 4, the response base data R is a 4-bit random bit array illustrated in FIG. The response base data R has the same structure as the authentication base data P generated by the authentication base data generation unit 101 of the video camera 100, but the response base data generation unit 204 is unique. Therefore, the value of the response base data R is basically different from the value of the authentication base data P.

また、図12には、応答用基底データRが、“01000001010011000001011001001111”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。なお、以下では、応答用基底データRの各ビットを表す際には、例えばR(X4,Y3)などのような座標表現によって表すこともある。また、以下では、応答用基底データRのバイト数Lを、認証用基底データP及び認証用データQと同一のバイト数N(=4)として説明を行うが、応答用基底データRのバイト数Lと、認証用基底データP及び認証用データQのバイト数Nとは同一である必要はない。ただし、応答用基底データRのバイト数Lは、上記の検証用応答データBのバイト数Mよりも大きな値とする必要がある。   FIG. 12 shows an example in which the response base data R has a value of “010000010100110000010110001001111”, but for each byte (8 bits) for clarity of illustration. The lines are described separately, and the Y1-Y4 coordinates are set for each line, and the X0-X7 coordinates are set for each column. In the following description, each bit of the response base data R may be expressed by a coordinate expression such as R (X4, Y3). In the following description, the number of bytes L of the response base data R is described as the same number of bytes N (= 4) as the authentication base data P and the authentication data Q. L and the number of bytes N of the authentication base data P and the authentication data Q do not have to be the same. However, the number of bytes L of the response base data R needs to be larger than the number of bytes M of the verification response data B.

また、バッテリ200の認証用応答データ生成部205は、検証用応答データ生成部203で生成された検証用応答データBと、応答用基底データ生成部204で生成された応答用基底データRとに基づいて、認証用応答データSを生成する機能を有している。この認証用応答データ生成部205で生成された認証用応答データSは、認証用応答データ送信部206に供給される。   In addition, the authentication response data generation unit 205 of the battery 200 includes the verification response data B generated by the verification response data generation unit 203 and the response base data R generated by the response base data generation unit 204. Based on this, the authentication response data S is generated. The authentication response data S generated by the authentication response data generation unit 205 is supplied to the authentication response data transmission unit 206.

認証用応答データSは、応答用基底データRに検証用応答データBが埋め込まれることによって生成される。例えば、認証用応答データ生成部205は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、応答用基底データR内に検証用応答データBの埋め込み処理を行う。   The authentication response data S is generated by embedding the verification response data B in the response base data R. For example, the authentication response data generation unit 205 grasps an embedding pattern predetermined by the specification, and performs the embedding process of the verification response data B in the response base data R according to the embedding pattern.

具体的には、例えば、ビデオカメラ100の認証用データ生成部103と同様に、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められており、認証用データQの生成(認証用基底データP内への検証用データAの埋め込み)と同様に、応答用基底データR内に検証用応答データBが埋め込まれる。   Specifically, for example, as in the authentication data generation unit 103 of the video camera 100, an embedding pattern as illustrated in FIG. 7 is predetermined according to the specification, and the generation of authentication data Q (for authentication) As in the case of embedding the verification data A in the base data P), the verification response data B is embedded in the response base data R.

これにより、認証用応答データ生成部205は、R(X0,Y1)のビット値をB(X7,Y1)のビット値に、R(X3,Y1)のビット値をB(X0,Y2)のビット値に、R(X4,Y1)のビット値をB(X6,Y2)のビット値に、R(X6,Y1)のビット値をB(X1,Y2)のビット値に、R(X1,Y2)のビット値をB(X5,Y2)のビット値に、R(X2,Y2)のビット値をB(X6,Y1)のビット値に、R(X5,Y2)のビット値をB(X5,Y1)のビット値に、R(X7,Y2)のビット値をB(X2,Y1)のビット値に、R(X1,Y3)のビット値をB(X3,Y1)のビット値に、R(X3,Y3)のビット値をB(X2,Y2)のビット値に、R(X5,Y3)のビット値をB(X0,Y1)のビット値に、R(X0,Y4)のビット値をB(X4,Y2)のビット値に、R(X2,Y4)のビット値をB(X3,Y2)のビット値に、R(X4,Y4)のビット値をB(X4,Y1)のビット値に、R(X6,Y4)のビット値をB(X7,Y2)のビット値に、R(X7,Y4)のビット値をB(X1,Y1)のビット値にそれぞれ置換して、認証用応答データSを生成する。   As a result, the authentication response data generation unit 205 sets the bit value of R (X0, Y1) to the bit value of B (X7, Y1) and the bit value of R (X3, Y1) to B (X0, Y2). In the bit value, the bit value of R (X4, Y1) is the bit value of B (X6, Y2), the bit value of R (X6, Y1) is the bit value of B (X1, Y2), and R (X1, Y2) Y2) is the bit value of B (X5, Y2), the bit value of R (X2, Y2) is the bit value of B (X6, Y1), and the bit value of R (X5, Y2) is B ( X5, Y1) bit value, R (X7, Y2) bit value to B (X2, Y1) bit value, R (X1, Y3) bit value to B (X3, Y1) bit value , R (X3, Y3) is changed to B (X2, Y2), and R (X5, Y3) is changed to B (X0, Y1). The bit value of R (X0, Y4) is the bit value of B (X4, Y2), the bit value of R (X2, Y4) is the bit value of B (X3, Y2), and R (X4 , Y4) to B (X4, Y1) bit value, R (X6, Y4) bit value to B (X7, Y2) bit value, R (X7, Y4) bit value to B The authentication response data S is generated by substituting with the bit values of (X1, Y1).

この結果、応答用基底データR内への検証用応答データBの埋め込みが行われ、図13に図示されているように、“11011011001011010101001001101111”の値を有する4バイト(応答用基底データRと同一のバイト数L)の認証用応答データSが生成される。なお、ここでは、認証用応答データ生成部205は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成時に用いた埋め込みパターン(図7に図示されている埋め込みパターン)と同様の埋め込みパターンを用いて応答用基底データR内に検証用応答データBを埋め込んで認証用応答データSを生成する場合が示されているが、認証用応答データ生成部205が用いる埋め込みパターンは、ビデオカメラ100の認証用データ生成部103が用いる埋め込みパターンとは異なっていてもよい。   As a result, the verification response data B is embedded in the response base data R, and as shown in FIG. 13, 4 bytes having the value of “11011011001011010101001001101111” (the same as the response base data R) Authentication response data S having a number of bytes L) is generated. Here, the authentication response data generation unit 205 is the same as the embedding pattern (embedding pattern shown in FIG. 7) used by the authentication data generation unit 103 of the video camera 100 when generating the authentication data Q. Although the case where the verification response data B is embedded in the response base data R using the embedded pattern to generate the authentication response data S is shown, the embedded pattern used by the authentication response data generation unit 205 is a video. The embedding pattern used by the authentication data generation unit 103 of the camera 100 may be different.

また、バッテリ200の認証用応答データ送信部206は、認証用応答データ生成部205で生成された認証用応答データSを、ビデオカメラ100に送信する機能を有している。   The authentication response data transmission unit 206 of the battery 200 has a function of transmitting the authentication response data S generated by the authentication response data generation unit 205 to the video camera 100.

一方、ビデオカメラ100の認証用応答データ受信部106は、認証用データQに対する応答である認証用応答データSをバッテリ200から受信する機能を有している。この認証用応答データ受信部106で受信した認証用応答データSは、検証用応答データ抽出部107に供給される。   On the other hand, the authentication response data receiving unit 106 of the video camera 100 has a function of receiving authentication response data S, which is a response to the authentication data Q, from the battery 200. The authentication response data S received by the authentication response data receiving unit 106 is supplied to the verification response data extracting unit 107.

また、ビデオカメラ100の検証用応答データ抽出部107は、認証用応答データ受信部106で受信した認証用応答データS内に埋め込まれている検証用応答データBを抽出する機能を有している。この検証用応答データ抽出部107は、バッテリ200の認証用応答データ生成部205が認証用応答データSの生成の際に使用する埋め込みパターン(ここでは、図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用応答データ抽出部107は、上述の認証用応答データ生成部205における認証用応答データS内への検証用応答データBの埋め込み処理と逆の流れの処理を行うことによって、図13に図示されている認証用応答データSから、図11に図示されている検証用応答データBを抽出することが可能である。検証用応答データ抽出部107で抽出された検証用応答データBは、比較検証部108に供給される。   The verification response data extraction unit 107 of the video camera 100 has a function of extracting the verification response data B embedded in the authentication response data S received by the authentication response data reception unit 106. . The verification response data extraction unit 107 uses an embedding pattern (here, the embedding pattern illustrated in FIG. 7) used by the authentication response data generation unit 205 of the battery 200 when generating the authentication response data S. Know in advance. Therefore, the verification response data extraction unit 107 performs a process reverse to the process of embedding the verification response data B in the authentication response data S in the authentication response data generation unit 205 described above, thereby performing FIG. The verification response data B shown in FIG. 11 can be extracted from the authentication response data S shown in FIG. The verification response data B extracted by the verification response data extraction unit 107 is supplied to the comparison verification unit 108.

また、ビデオカメラ100の比較検証部108は、検証用データ格納部104に格納されている検証用データAと、検証用応答データ抽出部107によって認証用応答データSから抽出された検証用応答データBとの比較を行い、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証する機能を有している。   Further, the comparison verification unit 108 of the video camera 100 includes the verification data A stored in the verification data storage unit 104 and the verification response data extracted from the authentication response data S by the verification response data extraction unit 107. It has a function of comparing with B and verifying whether or not the verification response data B is correctly generated based on the verification data A.

ここで、図3を参照しながら、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するためにビデオカメラ100の比較検証部108で実行されるアルゴリズムについて説明する。図3は、本発明の実施の形態において、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するために認証装置で実行されるアルゴリズムの一例を示すフローチャートである。   Here, referring to FIG. 3, the verification verification data 108 of the video camera 100 executes in order to verify whether the verification response data B is correctly generated based on the verification data A. The algorithm will be described. FIG. 3 shows an example of an algorithm executed by the authentication apparatus for verifying whether or not the verification response data B is correctly generated based on the verification data A in the embodiment of the present invention. It is a flowchart to show.

図3において、比較検証部108は、バッテリ200の検証用応答データ生成部203によって実行されるアルゴリズムを把握しており、検証用応答データ抽出部107から供給された検証用応答データBをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図10に図示されている4つのデータB1〜B4を生成する(ステップS501)。また、同様に、比較検証部108は、検証用データ格納部104から読み出した検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図9に図示されている4つのデータA1〜A4を生成する(ステップS503)。   In FIG. 3, the comparison verification unit 108 grasps the algorithm executed by the verification response data generation unit 203 of the battery 200, and uses the verification response data B supplied from the verification response data extraction unit 107 as a byte unit. In addition, the data of each byte unit is further divided into upper 4 bits and lower 4 bits to generate the four data B1 to B4 shown in FIG. 10 (step S501). Similarly, the comparison verification unit 108 divides the verification data A read from the verification data storage unit 104 into byte units, and further divides each byte unit data into upper 4 bits and lower 4 bits. Thus, the four data A1 to A4 shown in FIG. 9 are generated (step S503).

そして、比較検証部108は、データA1〜A4のそれぞれと、データB1〜B4のそれぞれとの検証を行う。具体的には、比較検証部108は、例えば、変数u、変数vをそれぞれu=1、v=1に設定して(ステップS505、S507)、データAuに対して値vを加算して加算結果αを取得し(ステップS509)、この加算結果αと、データBuの値とが一致するか否かの比較を行う(ステップS511)。例えば、最初の演算では、変数u、変数vはそれぞれu=1、v=1に設定されており、ステップS511では、加算結果α=データA1+1と、データB1の値とが一致するか否かの比較が行われる。なお、バッテリ200の検証用応答データ生成部203におけるデータB1〜B4の生成時と同様に、データA1に対して1〜4の値のいずれか1つを加算した値が“1111”を超えた場合には、最上位ビットの値は切り捨てられ、下位4ビットを有効な値とする。   Then, the comparison verification unit 108 verifies each of the data A1 to A4 and each of the data B1 to B4. Specifically, for example, the comparison verification unit 108 sets the variables u and v to u = 1 and v = 1, respectively (steps S505 and S507), and adds and adds the value v to the data Au. The result α is acquired (step S509), and a comparison is made as to whether or not the addition result α matches the value of the data Bu (step S511). For example, in the first calculation, the variables u and v are set to u = 1 and v = 1, respectively. In step S511, whether or not the addition result α = data A1 + 1 matches the value of the data B1. A comparison is made. Note that the value obtained by adding any one of the values 1 to 4 to the data A1 exceeded “1111”, similar to the generation of the data B1 to B4 in the verification response data generation unit 203 of the battery 200. In this case, the value of the most significant bit is truncated, and the lower 4 bits are made valid.

なお、検証用データA及び検証用応答データBは同一バイトの大きさを有しており、データAu及びデータBuの変数uが同一の値である場合には、データAu及びデータBuは同一のビット領域に対応している。例えば、u=1の場合には、データA1及びデータB1は、それぞれ検証用データA及び検証用応答データBの最初の8ビット領域の値である。   The verification data A and the verification response data B have the same byte size, and when the data u and the data u have the same variable u, the data Au and the data Bu are the same. It corresponds to the bit area. For example, when u = 1, the data A1 and the data B1 are values of the first 8-bit area of the verification data A and the verification response data B, respectively.

このとき、加算結果αとデータBuの値とが一致しない場合(ステップS511で『いいえ』)には、値vが1つインクリメントされて(ステップS515)、再び、ステップS509及びS511の処理が行われる。すなわち、加算結果α=データA1+1とデータB1の値とが一致しなかった場合には、加算結果α=データA1+2とデータB1との値が一致するか否かの比較が行われる。同様に、変数vが3、4の値を取る場合に関しても同様の処理が行われ、v=1〜4のすべての場合において、加算結果α=データA1+vとデータB1の値とが一致しなかった場合には、ステップS513で変数vが4に達したか否かの判断を経た後、この検証用応答データBの検証を不合格として、バッテリ200の認証を不合格とし、比較検証部108は、動作制御部109に対して、認証不合格の通知を送出する(ステップS517)。   At this time, if the addition result α does not match the value of the data Bu (“No” in step S511), the value v is incremented by 1 (step S515), and the processes of steps S509 and S511 are performed again. Is called. That is, if the addition result α = data A1 + 1 does not match the value of the data B1, whether or not the addition result α = data A1 + 2 and the data B1 match is compared. Similarly, the same processing is performed when the variable v takes values of 3 and 4. In all cases of v = 1 to 4, the addition result α = data A1 + v and the value of the data B1 do not match. If the variable v has reached 4 in step S513, the verification of the response data B for verification is rejected, the authentication of the battery 200 is rejected, and the comparison verification unit 108 Sends an authentication failure notification to the operation control unit 109 (step S517).

一方、加算結果αとデータBuの値とが一致した場合(ステップS511で『はい』)には、データBuの検証は合格とみなされて値uが1つインクリメントされ(ステップS521)、同様に、別のデータBuに関してデータAuとの比較検証が行われる。   On the other hand, if the addition result α matches the value of the data Bu (“Yes” in step S511), the verification of the data Bu is regarded as passing and the value u is incremented by 1 (step S521). Then, another data Bu is compared with the data Au for verification.

具体的には、図6及び図9に図示されている検証用データA、図10及び図11に図示されている検証用応答データBの例では、比較検証部108は、まず、データA1の値“1011”に対して1を加算した値“1100”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して2を加算した値)“1101”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して3を加算した値)“1011” とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して4を加算した値)“1111”とデータB1の値“1111”とを比較する。これらの値は一致するので、比較検証部108は、データB1の検証を合格とみなして、次にデータB2の検証に関しても同様に行う。   Specifically, in the example of the verification data A illustrated in FIGS. 6 and 9 and the verification response data B illustrated in FIGS. 10 and 11, the comparison verification unit 108 first stores the data A1. The value “1100” obtained by adding 1 to the value “1011” is compared with the value “1111” of the data B1. Since these values do not match, the comparison and verification unit 108 further adds a value obtained by adding 1 (a value obtained by adding 2 to the value “1011” of the data A1) “1101” and the value “1111” of the data B1. Compare. Since these values do not match, the comparison / verification unit 108 further calculates a value obtained by adding 1 (a value obtained by adding 3 to the value “1011” of the data A1) “1011” and the value “1111” of the data B1. Compare. Since these values do not match, the comparison verification unit 108 further adds a value obtained by adding 1 (a value obtained by adding 4 to the value “1011” of the data A1) and the value “1111” of the data B1. Compare. Since these values coincide with each other, the comparison verification unit 108 regards the verification of the data B1 as passing, and next performs the same verification regarding the verification of the data B2.

そして、変数u=1〜4のすべての場合において、加算結果α=データAu+v(v=1〜4のいずれかの値)とデータBuとが一致した場合(すなわち、データB1の値がデータA1の値に1を加算した値〜データA1の値に4を加算した値の範囲内、データB2の値がデータA2の値に1を加算した値〜データA2の値に4を加算した値の範囲内、データB3の値がデータA3の値に1を加算した値〜データA3の値に4を加算した値の範囲内、データB4の値がデータA4の値に1を加算した値〜データA4の値に4を加算した値の範囲内のすべての条件を満たす場合)には、ステップS519で変数uが4に達したか否かの判断(すなわち、データA1〜A4とデータB1〜B4とのすべての対応に関して検証が行われたか否かの判断)を経た後、バッテリ200の認証を合格とし、比較検証部108は、動作制御部109に対して、認証合格の通知を送出する(ステップS523)。   In all cases where the variable u = 1 to 4, the addition result α = data Au + v (v = 1 to 4) matches the data Bu (that is, the value of the data B1 is the data A1). Within the range of the value obtained by adding 1 to the value of 1 to the value obtained by adding 4 to the value of data A1, the value of data B2 is the value obtained by adding 1 to the value of data A2 to the value obtained by adding 4 to the value of data A2. Within the range, the value of data B3 is the value obtained by adding 1 to the value of data A3 to the value obtained by adding 4 to the value of data A3, the value of data B4 is the value obtained by adding 1 to the value of data A4 to data In the case where all the conditions within the range of the value obtained by adding 4 to the value of A4 are satisfied, it is determined whether or not the variable u has reached 4 in step S519 (that is, data A1 to A4 and data B1 to B4). Judgment whether or not all the correspondence with ) After a, authentication of the battery 200 and pass, comparative verification unit 108, to the operation control unit 109 sends the authentication acceptance notification (step S523).

なお、バッテリ200の検証用応答データ生成部203でデータB1〜B4を生成する際に、データA1〜A4のそれぞれに対して加算する値を仕様によって固定値に定めておき、ビデオカメラ100の比較検証部108が、データA1〜A4のそれぞれに対して固定値を加算することによってデータB1〜B4のそれぞれとの一致を検証することも可能である。一方、上述のように、バッテリ200の検証用応答データ生成部203がデータA1〜A4のそれぞれに対して加算する値を所定の範囲内の乱数r1〜r4にして、比較検証部108において、データB1〜B4のそれぞれと、データA1〜A4のそれぞれに対して、ある範囲内の値を加算した値との一致を検証した場合には、バッテリ200の認証が合格とみなされる解が複数成立することになる。このように、複数の解のいずれか1つに適合している場合に認証が合格とみなされるようにすることにより、認証に合格する解が得られる規則性の推測を困難にし、当該認証において用いられているアルゴリズムの解読や、認証用データ又は認証用応答データの不正な作成を防ぐことが可能となる。   Note that when the data B1 to B4 are generated by the verification response data generation unit 203 of the battery 200, values to be added to each of the data A1 to A4 are set to fixed values according to the specifications, and the video camera 100 is compared. It is also possible for the verification unit 108 to verify the match with each of the data B1 to B4 by adding a fixed value to each of the data A1 to A4. On the other hand, as described above, the comparison response data generation unit 203 of the battery 200 adds the values added to the data A1 to A4 to the random numbers r1 to r4 within a predetermined range, and the comparison verification unit 108 When each of B1 to B4 and each of the data A1 to A4 are verified to match with a value obtained by adding a value within a certain range, a plurality of solutions that the authentication of the battery 200 is regarded as passing are established. It will be. In this way, it is difficult to guess the regularity by which a solution that passes the certification is obtained by making the certification regarded as a pass if it conforms to any one of a plurality of solutions. It is possible to prevent the decryption of the algorithm used and the unauthorized creation of authentication data or authentication response data.

また、ビデオカメラ100の動作制御部109は、比較検証部108からの認証合格又は認証不合格の通知に応じて、ビデオカメラ100の動作制御を行う機能を有している。比較検証部108から認証合格の通知を受けた場合には、動作制御部109は、ビデオカメラ100とバッテリ200との間の接続を動作させて、バッテリ200からビデオカメラ100への給電が正常に行われるように制御する。一方、比較検証部108から認証不合格の通知を受けた場合には、動作制御部109は、バッテリ200からビデオカメラ100への給電が行われないように、ビデオカメラ100又はバッテリ200の動作制御を行うとともに、バッテリ200の認証に失敗した旨を報知する。この報知の一態様としては、例えば、図14に図示されているように、ビデオカメラ100のディスプレイ上に、ビデオカメラ100とバッテリ200との通信にエラーが生じた旨を表示する。   In addition, the operation control unit 109 of the video camera 100 has a function of performing operation control of the video camera 100 in response to an authentication pass or authentication failure notification from the comparison verification unit 108. When the authentication verification notification is received from the comparison verification unit 108, the operation control unit 109 operates the connection between the video camera 100 and the battery 200 so that the power supply from the battery 200 to the video camera 100 is normally performed. Control to be done. On the other hand, when the authentication verification notification is received from the comparison verification unit 108, the operation control unit 109 controls the operation of the video camera 100 or the battery 200 so that power is not supplied from the battery 200 to the video camera 100. And informing that the authentication of the battery 200 has failed. As one form of this notification, for example, as shown in FIG. 14, the fact that an error has occurred in communication between the video camera 100 and the battery 200 is displayed on the display of the video camera 100.

次に、図4を参照しながら、本発明に係るビデオカメラ100とバッテリ200との間で行われる通信動作の一例について説明する。図4は、本発明の実施の形態における認証装置及び被認証装置の通信動作の一例を示すシーケンスチャートである。   Next, an example of a communication operation performed between the video camera 100 and the battery 200 according to the present invention will be described with reference to FIG. FIG. 4 is a sequence chart showing an example of the communication operation of the authentication device and the device to be authenticated in the embodiment of the present invention.

図4において、バッテリ200との物理的な接続を検知したビデオカメラ100は、まず、認証用基底データ生成部101で、例えば4バイトの認証用基底データPを生成し(ステップS301)、検証用データ生成部102で、例えば2バイトの検証用データAを生成する(ステップS303)。これらの認証用基底データP及び検証用データAは、認証用データ生成部103に送られるとともに、検証用データAは、検証用データ格納部104に格納される(ステップS305)。   In FIG. 4, the video camera 100 that has detected the physical connection with the battery 200 first generates, for example, 4-byte authentication base data P by the authentication base data generation unit 101 (step S301). The data generation unit 102 generates, for example, 2-byte verification data A (step S303). The authentication base data P and verification data A are sent to the authentication data generation unit 103, and the verification data A is stored in the verification data storage unit 104 (step S305).

次に、ビデオカメラ100の認証用データ生成部103は、上述のように、仕様によって定められた埋め込みパターンに基づいて認証用基底データPに検証用データAを埋め込んで、4バイトの認証用データQを生成し(ステップS307)、この認証用データQを認証用データ送信部105からバッテリ200に送信する(ステップS309)。   Next, as described above, the authentication data generation unit 103 of the video camera 100 embeds the verification data A in the authentication base data P based on the embedding pattern determined by the specification, and thereby generates 4-byte authentication data. Q is generated (step S307), and the authentication data Q is transmitted from the authentication data transmission unit 105 to the battery 200 (step S309).

ステップS309でビデオカメラ100から送信された認証用データQを認証用データ受信部201で受信したバッテリ200は、検証用データ抽出部202において、仕様によって定められた埋め込みパターンに基づいて認証用データQから検証用データAを抽出し(ステップS311)、検証用応答データ生成部203において、抽出された検証用データAに対して所定のアルゴリズムによる演算を行って、2バイトの検証用応答データBを生成する(ステップS313)。なお、検証用応答データBは、例えば、上述のように、検証用データAを4ビット単位で4分割し、分割された4つの4ビット単位のデータに対して所定の範囲(1〜4)の乱数を加算した後、再び2バイトのデータに結合されたものである。   When the authentication data receiving unit 201 receives the authentication data Q transmitted from the video camera 100 in step S309, the verification data extraction unit 202 receives the authentication data Q based on the embedded pattern defined by the specification. The verification data A is extracted from the verification data A (step S311), and the verification response data generation unit 203 performs an operation on the extracted verification data A according to a predetermined algorithm to obtain the 2-byte verification response data B. Generate (step S313). For example, as described above, the verification response data B is obtained by dividing the verification data A into four units in units of 4 bits and a predetermined range (1 to 4) with respect to the four divided 4-bit units. Are added to the 2-byte data again.

また、バッテリ200は、応答用基底データ生成部204で、例えば4バイトの応答用基底データRを生成する(ステップS315)。そして、バッテリ200の認証用応答データ生成部205は、上述のように、仕様によって定められた埋め込みパターン(この埋め込みパターンは、ステップS307、S311で参照された埋め込みパターンと異なっていてもよい)に基づいて応答用基底データRに検証用応答データBを埋め込んで、4バイトの認証用応答データSを生成し(ステップS317)、この認証用応答データSを認証用応答データ送信部206からビデオカメラ100に送信する(ステップS319)。   Further, the battery 200 generates, for example, 4-byte response base data R by the response base data generation unit 204 (step S315). Then, the authentication response data generation unit 205 of the battery 200 uses the embedding pattern defined by the specification as described above (this embedding pattern may be different from the embedding pattern referred to in steps S307 and S311). The verification response data B is embedded in the response base data R to generate 4-byte authentication response data S (step S317), and the authentication response data S is sent from the authentication response data transmission unit 206 to the video camera. 100 (step S319).

ステップS319でバッテリ200から送信された認証用応答データSを認証用応答データ受信部106で受信したビデオカメラ100は、検証用応答データ抽出部107において、仕様によって定められた埋め込みパターンに基づいて認証用応答データSから検証用応答データBを抽出する(ステップS321)。ビデオカメラ100の比較検証部108は、ステップS305で検証用データ格納部104に格納された検証用データAと、検証用応答データ抽出部107で抽出された検証用応答データBとを比較検証することによって、検証用応答データBが、検証用データAに基づいて生成されたものであるか否かを判断し、バッテリ200の認証を行う(ステップS323)。なお、検証用応答データBの検証では、例えば、上述のように、検証用データA及び検証用応答データBをそれぞれ4ビット単位で4分割して、データA1〜A4とデータB1〜B4とを生成し、データB1〜B4のそれぞれが、データA1〜A4のそれぞれに対して1〜4を加算した値のいずれか1つの値に一致するか否かが判断される。   The video camera 100 that has received the authentication response data S transmitted from the battery 200 in step S319 by the authentication response data receiving unit 106 is authenticated by the verification response data extracting unit 107 based on the embedding pattern defined by the specification. The verification response data B is extracted from the response data S (step S321). The comparison verification unit 108 of the video camera 100 compares and verifies the verification data A stored in the verification data storage unit 104 in step S305 and the verification response data B extracted by the verification response data extraction unit 107. Thus, it is determined whether or not the verification response data B is generated based on the verification data A, and the battery 200 is authenticated (step S323). In the verification of the verification response data B, for example, as described above, the verification data A and the verification response data B are each divided into four in units of 4 bits, and the data A1 to A4 and the data B1 to B4 are divided. It is determined whether or not each of the data B1 to B4 matches any one of the values obtained by adding 1 to 4 to each of the data A1 to A4.

そして、比較検証部108は、バッテリ200に対する認証の合格又は不合格を決定し、この認証結果に応じて、動作制御部109がビデオカメラ100及び/又はバッテリ200の動作制御を行う(ステップS325)。   Then, the comparison verification unit 108 determines whether the battery 200 is authenticated or not, and the operation control unit 109 controls the operation of the video camera 100 and / or the battery 200 according to the authentication result (step S325). .

以上、説明したように、本発明の実施の形態によれば、認証装置と被認証装置との間で認証処理が行われる際に、認証装置及び被認証装置は、単純な演算処理を実行することによってデータの生成や検証を行うことが可能となる。また、所定の埋め込みパターンに基づいて、ダミーのビットを構成する基底データ(認証用基底データP又は応答用基底データR)内に、認証処理に必要となるデータ(検証用データA又は検証用応答データB)が埋め込まれることによって、認証装置と被認証装置との間で伝送されるデータ(認証用データQ又は認証用応答データS)が生成されることにより、第三者が、認証処理に必要となるデータを盗取することを困難にすることが可能となる。また、例えば、被認証装置は、検証用データAを4ビット単位で4分割したデータに対して、所定の範囲の乱数を加算して検証用応答データBを生成することによって、検証用データAに対して一意に対応した検証用応答データBを生成するのではなく、ある範囲の検証用応答データBを生成することが可能となり、検証用データAから検証用応答データBを生成する際の規則性が容易に解読されないようにすることが可能となる。   As described above, according to the embodiment of the present invention, when authentication processing is performed between the authentication device and the device to be authenticated, the authentication device and the device to be authenticated execute simple arithmetic processing. As a result, data can be generated and verified. Further, based on a predetermined embedding pattern, the data (verification data A or verification response) required for the authentication process in the basic data (authentication basic data P or response basic data R) constituting the dummy bits. By embedding data B), data transmitted between the authentication device and the device to be authenticated (authentication data Q or authentication response data S) is generated so that a third party can perform authentication processing. It becomes possible to make it difficult to steal necessary data. Further, for example, the device to be authenticated generates verification response data B by adding a random number within a predetermined range to data obtained by dividing verification data A into four bits in units of 4 bits. It is possible to generate a range of verification response data B instead of generating the verification response data B uniquely corresponding to the verification data B. When generating the verification response data B from the verification data A It is possible to prevent regularity from being easily deciphered.

本発明は、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有しており、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証処理技術に適用可能である。   The present invention does not introduce a large-scale function with a large processing load, but only with a small-scale calculation process, and an authentication process having strong resistance to attacks such as decryption by a third party and imitation of transmission data Therefore, the present invention can be applied to an authentication processing technique for confirming whether or not the secondary device connected to the main device is a regular device (genuine product).

本発明の実施の形態における認証装置及び被認証装置が有する機能の一例を模式的に示す機能ブロック図である。It is a functional block diagram which shows typically an example of the function which the authentication apparatus in embodiment of this invention and a to-be-authenticated apparatus have. 本発明の実施の形態において、検証用データAから検証用応答データBを生成するために被認証装置で実行されるアルゴリズムの一例を示すフローチャートである。4 is a flowchart illustrating an example of an algorithm executed by an authenticated device to generate verification response data B from verification data A in the embodiment of the present invention. 本発明の実施の形態において、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するために認証装置で実行されるアルゴリズムの一例を示すフローチャートである。6 is a flowchart illustrating an example of an algorithm executed by the authentication apparatus to verify whether verification response data B is correctly generated based on verification data A in the embodiment of the present invention. . 本発明の実施の形態における認証装置及び被認証装置の通信動作の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of communication operation | movement of the authentication apparatus and to-be-authenticated apparatus in embodiment of this invention. 本発明の実施の形態における認証装置で生成される認証用基底データPの一例を示す図である。It is a figure which shows an example of the authentication basic data P produced | generated with the authentication apparatus in embodiment of this invention. 本発明の実施の形態における認証装置で生成される検証用データAの一例を示す図である。It is a figure which shows an example of the data A for verification produced | generated with the authentication apparatus in embodiment of this invention. 本発明の実施の形態における認証装置で認証用データQの生成の際に使用される埋め込みパターンの一例を示す図である。It is a figure which shows an example of the embedding pattern used at the time of the production | generation of the data for authentication Q with the authentication apparatus in embodiment of this invention. 本発明の実施の形態における認証装置で生成される認証用データQの一例を示す図である。It is a figure which shows an example of the data for authentication Q produced | generated with the authentication apparatus in embodiment of this invention. 本発明の実施の形態における被認証装置で生成される、検証用データAが4ビットに分割されたデータA1〜A4の一例を示す図である。It is a figure which shows an example of the data A1-A4 which the verification data A produced | generated with the to-be-authenticated apparatus in embodiment of this invention divided | segmented into 4 bits. 本発明の実施の形態における被認証装置で生成される、データA1〜A4に乱数r1〜r4が加算されたデータB1〜B4の一例を示す図である。It is a figure which shows an example of the data B1-B4 which added the random numbers r1-r4 to the data A1-A4 produced | generated with the to-be-authenticated apparatus in embodiment of this invention. 本発明の実施の形態における被認証装置で生成される検証用応答データBの一例を示す図である。It is a figure which shows an example of the response data for verification B produced | generated by the to-be-authenticated apparatus in embodiment of this invention. 本発明の実施の形態における被認証装置で生成される応答用基底データRの一例を示す図である。It is a figure which shows an example of the response base data R produced | generated by the to-be-authenticated apparatus in embodiment of this invention. 本発明の実施の形態における被認証装置で生成される認証用応答データSの一例を示す図である。It is a figure which shows an example of the response data S for authentication produced | generated by the to-be-authenticated apparatus in embodiment of this invention. 本発明の実施の形態における認証装置で、被認証装置の認証が不合格に終わった際にディスプレイ上に表示される表示画面の一例を示す図である。It is a figure which shows an example of the display screen displayed on a display, when authentication of a to-be-authenticated apparatus ends in the authentication apparatus in embodiment of this invention.

符号の説明Explanation of symbols

100 ビデオカメラ(認証装置)
101 認証用基底データ生成部
102 検証用データ生成部
103 認証用データ生成部
104 検証用データ格納部
105 認証用データ送信部
106 認証用応答データ受信部
107 検証用応答データ抽出部
108 比較検証部
109 動作制御部
200 バッテリ(被認証装置)
201 認証用データ受信部
202 検証用データ抽出部
203 検証用応答データ生成部
204 応答用基底データ生成部
205 認証用応答データ生成部
206 認証用応答データ送信部
100 Video camera (authentication device)
DESCRIPTION OF SYMBOLS 101 Authentication basic data generation part 102 Verification data generation part 103 Authentication data generation part 104 Verification data storage part 105 Authentication data transmission part 106 Authentication response data reception part 107 Verification response data extraction part 108 Comparison verification part 109 Operation control unit 200 Battery (device to be authenticated)
201 Authentication Data Receiving Unit 202 Verification Data Extraction Unit 203 Verification Response Data Generation Unit 204 Response Base Data Generation Unit 205 Authentication Response Data Generation Unit 206 Authentication Response Data Transmission Unit

Claims (3)

被認証装置が正規の装置であるか否かの認証を行う認証装置であって、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
有する認証装置。
An authentication device that authenticates whether or not the device to be authenticated is a legitimate device,
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed.
Having an authentication device.
認証装置に対して正規の装置であることを証明する被認証装置であって、
N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
有する被認証装置。
An authenticated device that proves that the device is a legitimate device with respect to the authentication device,
Authentication data receiving means for receiving N (N is a natural number) bytes of authentication data from the authentication device;
Verification data extraction means for extracting M (M is a natural number) bytes of verification data smaller than N bytes from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X (X is a natural number) bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
A verification response for generating M-byte verification response data by returning each of the plurality of X-bit verification data added with the random number by the adding means to the bit area divided by the verification data dividing means Data generation means;
Response base data generating means for generating response base data of L (L is a natural number) bytes larger than M bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating authentication response data that is response data of the authentication data;
Authentication response data transmitting means for transmitting the authentication response data generated by the authentication response data generating means to the authentication device;
A device to be authenticated.
被認証装置が正規の装置であるか否かの認証を行う認証装置と、前記被認証装置とにより構成されている機器認証システムであって、
前記認証装置が、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
前記被認証装置が、
前記認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システム。
An authentication device that performs authentication as to whether or not the device to be authenticated is a legitimate device, and a device authentication system that includes the device to be authenticated,
The authentication device is
Authentication base data generating means for generating N (N is a natural number) bytes of authentication base data;
Verification data generation means for generating verification data of M (M is a natural number) bytes smaller than N bytes;
Verification data storage means for storing the verification data generated by the verification data generation means;
Based on a predetermined embedding pattern, by embedding the verification data generated by the verification data generation means in the authentication base data generated by the authentication base data generation means, Authentication data generation means for generating;
Authentication data transmitting means for transmitting the authentication data generated by the authentication data generating means to the device to be authenticated;
Authentication response data receiving means for receiving authentication response data of L (L is a natural number) bytes larger than M bytes, which is response data of the authentication data, from the device to be authenticated;
A verification response data extraction unit that extracts M-byte verification response data from the authentication response data received by the authentication response data reception unit based on a predetermined embedding pattern;
Verification response data dividing means for dividing the verification response data extracted by the verification response data extraction means into a plurality of X-bit verification response data having an X (X is a natural number) bit width;
Verification data dividing means for dividing the verification data stored in the verification data storage means into a plurality of X bit verification data having an X bit width;
Any one of addition results obtained by adding a predetermined range of values to arbitrary X-bit verification data, and a bit in the verification data in which the arbitrary X-bit verification data exists Verification means for verifying whether or not the value of the X bit verification response data existing in the bit area in the verification response data corresponding to the area matches,
When the verification results by the verification unit match for all combinations of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is a regular device and performs operation control. On the other hand, if the verification result does not match for at least one of the combination of the X-bit verification data and the X-bit verification response data, it is determined that the device to be authenticated is not a legitimate device. And an operation control means for controlling the operation of the device to be authenticated not to be performed,
The device to be authenticated is
Authentication data receiving means for receiving the authentication data from the authentication device;
Verification data extraction means for extracting the verification data from the authentication data received by the authentication data reception means based on a predetermined embedding pattern;
Verification data dividing means for dividing the verification data extracted by the verification data extraction means into X-bit verification data consisting of a plurality of bit areas having an X-bit width;
A plurality of random numbers having values within a predetermined range set in advance are generated, and each of the plurality of random numbers is obtained for each of the plurality of X-bit verification data acquired from the verification data dividing unit. Adding means for adding;
Verification response data for generating the verification response data by returning the plurality of X-bit verification data added with the random number by the addition means to each of the bit areas divided by the verification data division means Generating means;
Response base data generating means for generating the response base data of L bytes;
Based on a predetermined embedding pattern, the authentication response data generated by the verification response data generation unit is embedded in the response base data generated by the response base data generation unit, thereby the authentication Authentication response data generating means for generating response data for authentication;
A device authentication system comprising: an authentication response data transmission unit configured to transmit the authentication response data generated by the authentication response data generation unit to the authentication device.
JP2005249692A 2005-08-30 2005-08-30 Authentication device, device to be authenticated, and device authentication system Active JP4349348B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005249692A JP4349348B2 (en) 2005-08-30 2005-08-30 Authentication device, device to be authenticated, and device authentication system
US11/501,832 US7784105B2 (en) 2005-08-30 2006-08-10 Device authentication system
CNB200610126607XA CN100550737C (en) 2005-08-30 2006-08-30 Authenticate device, certified device, and device authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005249692A JP4349348B2 (en) 2005-08-30 2005-08-30 Authentication device, device to be authenticated, and device authentication system

Publications (2)

Publication Number Publication Date
JP2007067680A true JP2007067680A (en) 2007-03-15
JP4349348B2 JP4349348B2 (en) 2009-10-21

Family

ID=37805750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249692A Active JP4349348B2 (en) 2005-08-30 2005-08-30 Authentication device, device to be authenticated, and device authentication system

Country Status (3)

Country Link
US (1) US7784105B2 (en)
JP (1) JP4349348B2 (en)
CN (1) CN100550737C (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015744A (en) * 2007-07-09 2009-01-22 Panasonic Corp Authentication system and authenticating apparatus

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4457805B2 (en) * 2004-08-13 2010-04-28 株式会社ニコン Electronic device system and electronic camera system
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US8850556B2 (en) * 2009-07-21 2014-09-30 International Business Machines Corporation Interactive video captcha
US8898461B2 (en) 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) * 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
JP6036845B2 (en) * 2012-12-05 2016-11-30 トヨタ自動車株式会社 VEHICLE NETWORK AUTHENTICATION SYSTEM AND VEHICLE NETWORK AUTHENTICATION METHOD
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
KR102453705B1 (en) * 2015-09-25 2022-10-11 삼성전자주식회사 Operation Method of Payment Device for Selectively Enabling Payment Function According to Validity of Host

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3575951B2 (en) 1997-06-17 2004-10-13 株式会社東芝 Device authentication method and device, and authentication system
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015744A (en) * 2007-07-09 2009-01-22 Panasonic Corp Authentication system and authenticating apparatus

Also Published As

Publication number Publication date
CN1925400A (en) 2007-03-07
US7784105B2 (en) 2010-08-24
JP4349348B2 (en) 2009-10-21
CN100550737C (en) 2009-10-14
US20070050627A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4349348B2 (en) Authentication device, device to be authenticated, and device authentication system
ES2687191T3 (en) Network authentication method for secure electronic transactions
JP5216932B1 (en) One-time password device, system and program
JP6927981B2 (en) Methods, systems, and devices that use forward secure cryptography for passcode verification.
CN110690956B (en) Bidirectional authentication method and system, server and terminal
JP5542075B2 (en) Authentication server, authentication program and authentication system
JP6751545B1 (en) Electronic signature system and anti-tamper device
CN109218025A (en) Method, safety device and security system
WO2021111824A1 (en) Electronic signature system and tamper-proof device
WO2012037886A1 (en) Method and system for secure access to protected resource
JP4980578B2 (en) Authentication processing method and apparatus
JP5043421B2 (en) Information processing apparatus and method
JP2008287488A (en) Data distributing and preserving unit
JP6333956B2 (en) Method and apparatus for embedding a watermark in uncompressed video data
EP3556050B1 (en) Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation
JP2021111925A (en) Electronic signature system
JP6246516B2 (en) Information processing system
JP2008124987A (en) Cipher communication apparatus and cipher communication system and cipher communication method and program
CN110968878A (en) Information transmission method, system, electronic device and readable medium
JP6203556B2 (en) Information processing system
JP2002305515A (en) Content decryption device
JP2007274101A (en) Portable telephone terminal, tampering prevention system and method
JP2015014839A (en) Information processing system
US11212111B2 (en) Method for synchronized signature with additive RSA key splitting using a sliding window
JP2016072930A (en) Maintenance function authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4349348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4